Mamma pirata chiama, Internet risponde

Procede a gonfie vele la raccolta fondi per coprire le spese legali di Patti Santangelo, la più nota delle madri di famiglia colpite dall'accanimento giuridico dei discografici


New York (USA) – La storia di Patti Santangelo , la madre americana che non intende assolutamente piegarsi alle minacce giuridiche di RIAA , ha ormai fatto il giro del mondo. Tanto che la campagna per la raccolta fondi lanciata da siti come P2Pnet e Boingboing ha già mobilitato centinaia di utenti.

In poco meno di un mese, la richiesta d’aiuto per coprire le spese legali della Santangelo è riuscita ad attivare oltre 300 persone, raccogliendo oltre 5.000 dollari . Patti Santangelo sarà la prima, tra oltre 17.000 persone, a doversi presentare in tribunale per rispondere all’accusa di pirateria multimediale avanzata dall’industria discografica statunitense.

Attraverso un apposito sito realizzato dal programmatore Jason Rohrer è possibile effettuare donazioni libere attraverso uno speciale conto PayPal . Secondo Jon Newton, direttore di P2Pnet e promotore dell’iniziativa, “tutto sta procedendo nel migliore dei modi” e dimostra la “reattività della comunità d’utenti attorno ai software P2P”.

“Il fatto è che Patti Santangelo non è solo una persona senza soldi”, continua Newton, “ma incarna ciascuno dei milioni di persone che usano i sistemi di file sharing a loro rischio e pericolo”. Lo spettro delle major, “intenzionate a scaricare la colpa dei loro fallimenti sulla pirateria”, nelle parole di Newton è “dovunque”.

Alcuni blogger vicini ai siti coinvolti dalla raccolta fondi hanno comunque espresso molti timori riguardo alla bontà del progetto. Alcuni sono titubanti, spaventati dalla possibilità di truffe . Jon Newton è tranquillo: “Affidare pochi spiccioli a questa donna è sicuro, ormai lei è un personaggio pubblico ed i suoi dati personali sono rintracciabili ovunque”. Secondo il giornalista “non c’è niente da temere”, e la remota prospettiva di perdere qualche soldo, pur sempre ipotizzabile, “è ben poca cosa rispetto all’alto significato della lotta tra Davide e Golia”.

“La lotta di Patti contro le grandi etichette della musica, se andrà a buon fine, potrebbe in qualche maniera cambiare le sorti del gioco “, si legge sul sito FightGoliath . Basterà il rumore di qualche utente per invertire la tendenza delle major all’aggressività giuridica più rigorosa? Molti sperano che il tam-tam digitale possa creare un piccolo, importantissimo miracolo.

Tommaso Lombardi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Ma come si fa a farsi beccare!?
    Beh, se hanno fatto qualcosa di realmente pericoloso sono contento che li abbiano beccati...Se pero' si sono limitati a curiosare in giro x dimostrare di essere "fighi" allora sono proprio stupidi a farsi beccare!Dico, ma se devi fare qualcosa di ALTAMENTE ILLEGALE (gli USA non scherzano se gli tocchi la sicurezza nazionale) come cavolo fai ad usare un pc che puo' essere rintracciabile?!Con tutti gli access point aperti che si trovano in giro... ce ne sara' pure uno lontano da casa da usare solo per una volta, no?Un portatile, scheda PCMCIA wifi, e col cavolo che ti rintracciano... quando hai finito prendi la tua bella scheda e la sciogli nell'acido. Bye bye pure al MAC (inteso come Media Access Control: ogni scheda ha un MAC unico).
    • Anonimo scrive:
      Re: Ma come si fa a farsi beccare!?
      Per collegarsi ad un access point pubblico è necessario un documento di dentità.
      • Anonimo scrive:
        Re: Ma come si fa a farsi beccare!?
        Ti colleghi alla rete wireless casalinga di qualche gonzo che la lascia aperta in centro citta', fai il tuo attacco comodo in macchina poi finito tutto stacchi l' hard disk, vai in una discarica, cospargi di benza il portatile e gli dai fuoco.L'hard disk lo si apre, si smontano i piattelli, gli si da' una scartavetrata, qualche martellata e si lancia in un'altra discarica.Beccatevi la minchia adesso.
        • Anonimo scrive:
          Re: Ma come si fa a farsi beccare!?

          Ti colleghi alla rete wireless casalinga di
          qualche gonzo che la lascia aperta in centro
          citta', fai il tuo attacco comodo in macchina poi
          finito tutto stacchi l' hard disk, vai in una
          discarica, cospargi di benza il portatile e gli
          dai fuoco.

          L'hard disk lo si apre, si smontano i piattelli,
          gli si da' una scartavetrata, qualche martellata
          e si lancia in un'altra discarica.LOOOOOLLLLLLLLLL!!!!
      • Anonimo scrive:
        Re: Ma come si fa a farsi beccare!?
        Di dentità!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Impara l'italiano ... ITALIANO. Fiol de 'na 'roia!!!!!!!!!!!!!!!!!!!!!!!!!!!
        • Anonimo scrive:
          Re: Ma come si fa a farsi beccare!?
          Ma come ???Non lo sai ...... ha ragione lui !!!!Le nuove carte di dentità si chiamano proprio così, perchè non ci devi più mettere il dito sopra per le impronte digitali, ma ci dai un morso.Ti riconoscono poi dall'impronta dei denti che lasci.Di li il nome .......- Scritto da: Anonimo

          Di dentità!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

          Impara l'italiano ... ITALIANO.

          Fiol de 'na 'roia!!!!!!!!!!!!!!!!!!!!!!!!!!!
  • Anonimo scrive:
    ma il polipo gigante? [OT]
    manca il pezzo dello scontro tra i sottomarini atomici e il polipo gigante.
  • ishitawa scrive:
    ma è un film !?
    e questi DA INTERNET al caldo della loro cameretta hanno avuto accesso a controlli di sommergibili nucleari ???ma dovrebbero dargli una medaglia per aver scoperto la cosa prima che lo scroprisse Al Quaida e fare il mazzo al responsabile sicurezza della base navale e/o del Pentagonooppure visto che è un film, prima li spaventano a morte, poi inscenano un incidente in carcere per far vedere che sono morti e li assoldano come agenti....
  • Anonimo scrive:
    Pero' alla fine li hanno beccati :-)
    Non si sottolinea come sono stati in gamba gli hacker del DoD a capire e rintracciare l'attacco. Proprio bravi!Mi viene in mente quando Steve Gibson racconta di come e' riuscito a rintracciare chi aveva scatenato un attacco DDOS da Zombie ospitanti Bot che prendevano ordini via IRC... disassemblandone uno ha creato un proprio Bot che si e' inserito nella rete ed e' arrivato fino al Master... se l'attacco proveniva da uno script kid di scarse capacita' che aveva scopiazzato il Bot di un amico, Steve ha dimosrato ancora una volta di avere le contropalle! :-D
    • Anonimo scrive:
      Re: Pero' alla fine li hanno beccati :-)
      - Scritto da: Anonimo
      Non si sottolinea come sono stati in gamba gli
      hacker del DoD a capire e rintracciare l'attacco.
      Proprio bravi!
      Mi viene in mente quando Steve Gibson racconta di
      come e' riuscito a rintracciare chi aveva
      scatenato un attacco DDOS da Zombie ospitanti Bot
      che prendevano ordini via IRC... disassemblandone
      uno ha creato un proprio Bot che si e' inserito
      nella rete ed e' arrivato fino al Master... se
      l'attacco proveniva da uno script kid di scarse
      capacita' che aveva scopiazzato il Bot di un
      amico, Steve ha dimosrato ancora una volta di
      avere le contropalle! :-DMolte cose scritte in quell'articolo (markov chain) fanno pensare a un racconto poco attendibile, quindi può darsi che non sia tutto vero quello che dice.
      • Anonimo scrive:
        Re: Pero' alla fine li hanno beccati :-)
        A me viene semplicemente da ridere del fatto che avessero il sistema di gestione del bacino dei sottomarini collegato in qualche modo alla rete pubblica. Bravi, bella sicurezza. SBROTFL?.
    • Anonimo scrive:
      Re: Pero' alla fine li hanno beccati :-)
      - Scritto da: Anonimo
      Non si sottolinea come sono stati in gamba gli
      hacker del DoD a capire e rintracciare l'attacco.
      Proprio bravi!Fannno notizia solo gli attacchi di cui si accorgono.
      Mi viene in mente quando Steve Gibson racconta di
      come e' riuscito a rintracciare chi aveva
      scatenato un attacco DDOS da Zombie ospitanti Bot
      che prendevano ordini via IRC... disassemblandone
      uno ha creato un proprio Bot che si e' inserito
      nella rete ed e' arrivato fino al Master... se
      l'attacco proveniva da uno script kid di scarse
      capacita' che aveva scopiazzato il Bot di un
      amico, Steve ha dimosrato ancora una volta di
      avere le contropalle! :-D
  • Anonimo scrive:
    nessun sistema informatico è sicuro :-D
    A meno che non useranno password basate sul riconoscimento della retina oculare ^_^ anzi il modo migliore ed economico è staccare la spina dei pc.Beh vado a letto, è tardi.ByezMr.Forever
    • Anonimo scrive:
      Re: nessun sistema informatico è sicuro
      si meglio visto che la retina an**e non esiste ancora..e x fortuna direi io :)
    • Anonimo scrive:
      Re: nessun sistema informatico è sicuro
      Staccare la spina?Come dice Mitnick:"Qualcuno con un pretesto ti farà accendere il PC" :D
Chiudi i commenti